Risques

  • Déni de service
  • Élévation de privilèges

Systèmes affectés

Les systèmes Linux utilisant les versions de noyau suivantes:

  • pour la série 2.2.x, les versions 2.2.19 et antérieures sont vulnérables ;
  • pour la série 2.4.x, les versions 2.4.11 et antérieures sont vulnérables ;

Résumé

Deux vulnérabilités concernant les noyaux linux de la série 2.2.x et 2.4.x ont été publiées sur l'Internet.

Ces vulnérabilités ne sont exploitables qu'en local.

Description

En créant des liens symboliques soigneusement choisis, un utilisateur mal intentionné peut réaliser un déni de service sur le système local. Ce déni de service est dû à la consommation excessive de la ressource CPU.

La deuxième vulnérabilité concerne une faille dans le code de l'appel système ptrace. En exploitant cette vulnérabilité, un utilisateur mal intentionné peut obtenir les privilèges de l'administrateur root sur le système vulnérable.

Solution

Mettre à jour le noyau linux à partir des sources:

  • pour la série 2.2.x, le patch pre-2.2.20-11 corrige le problème. Il peut être téléchargé depuis l'adresse suivante:

    ftp://ftp.kernel.org/pub/linux/kernel/people/alan/linux-2.2/2.2.20pre/
    
  • pour la série 2.4.x, il est conseillé d'installer le noyau 2.4.12 minimum. Ce noyau est disponible à l'adresse suivante:

    ftp://ftp.kernel.org/pub/linux/kernel/v2.4/
    

Certains éditeurs de distribution Linux diffusent également des paquetages réalisant une mise-à-jour du noyau (cf section Documentation). Pour plus de renseignements concernant les correctifs, contactez votre éditeur.